JP5599582B2 - 原子力発電プラントの監視システムおよび運転・保守データ管理システム - Google Patents

原子力発電プラントの監視システムおよび運転・保守データ管理システム Download PDF

Info

Publication number
JP5599582B2
JP5599582B2 JP2009166670A JP2009166670A JP5599582B2 JP 5599582 B2 JP5599582 B2 JP 5599582B2 JP 2009166670 A JP2009166670 A JP 2009166670A JP 2009166670 A JP2009166670 A JP 2009166670A JP 5599582 B2 JP5599582 B2 JP 5599582B2
Authority
JP
Japan
Prior art keywords
plant
thin client
server
information
monitoring
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009166670A
Other languages
English (en)
Other versions
JP2011021977A (ja
Inventor
篤 伏見
弘久 里見
英雄 原田
茂広 村山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2009166670A priority Critical patent/JP5599582B2/ja
Publication of JP2011021977A publication Critical patent/JP2011021977A/ja
Application granted granted Critical
Publication of JP5599582B2 publication Critical patent/JP5599582B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02EREDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
    • Y02E30/00Energy generation of nuclear origin
    • Y02E30/30Nuclear fission reactors

Landscapes

  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Monitoring And Testing Of Nuclear Reactors (AREA)

Description

本発明は、原子力発電プラントの現場や管理事務所等の任意の場所からネットワークを介して原子力発電プラントの監視制御情報を遠隔で利用する原子力発電プラントの監視システム、および原子力発電プラントの現場や管理事務所等の任意の場所からネットワークを介して原子力発電プラントの運転・保守情報を遠隔で利用する原子力発電プラントの運転・保守データ管理システムに関する。
最近の原子力発電プラント(以下、単に「プラント」と称する)を監視および制御するプラント監視制御装置は、デジタル化が進んでおり、例えば、改良型沸騰水型原子力プラントではフルデジタル型のプラント監視制御装置を用いている。このプラント監視制御装置は、原子炉安全保護系からタービン補助系に亘るそれぞれの監視制御装置によるプラント全体に亘る監視制御情報を、監視制御ネットワークを介して集め、警報システムへの入力信号やプラント制御用データとして使用している。
更には、プラント監視制御装置は、プロセス計算機をも含み、プロセス計算機によって監視制御情報やプラント制御用データを処理し、運転や保守に必要なデータに加工して提供している。
プラントの定期検査中等の現場作業等においても、パーソナルコンピュータやPDA(Personal Digital Assistant)等の利用が増加している。例えば、計器の校正記録やケーブル接続確認等の作業管理データは、現場で紙に記録されていた方法から、PDAによるデータ入力に変更する要請が高い。また、現場において運転データ等の監視制御情報が必要になるケースがある。例えば、圧力伝送器等の計器の校正作業においては、現場で行った作業に伴う指示値の変化や警報発報等の情報を確認する必要がある。また、計器や弁・ポンプ等の機器の保守作業においても、対象となる設備を運転に影響が無いように隔離する等、作業開始の条件が整っていることを作業前に確認する必要がある。現状では、これらの確認作業は中央制御室でのみ可能であるため、現場作業員は中央制御室内の運転員または保守員とPHS(Personal Handy-phone System)等の携帯電話で連絡を取りながら作業を進めていかなければならない。
ところで、これらのプラントの監視制御情報は、プラントの安全性に関わるものであり、機密性を保持する必要がある。そのため、通常はプラント監視制御装置を設置した中央制御室内でのみ利用可能となっている。定期検査における帳票作成や保守にプラントの監視制御情報を活用するためには、中央制御室から紙媒体や磁気記録媒体等にデータを記録して中央制御室から持出して加工する必要があり、プラント管理効率化の観点からオンライン化のニーズが高い。
このようなニーズに対し、専用ネットワークを用いたクライアントサーバ方式により、中央制御室外にある事務所や現場に必要な監視制御情報を提供するプラント監視システムや、中央制御室外にある事務所や現場に必要な運転・保守データを提供する運転・保守データ管理システムが考えられる。
しかし、この方式では、多様な監視制御情報および使用場所に対応しようとする場合、専用ネットワークや、クライアントサーバ方式用のサーバ、端末のコストが嵩むため、用途を限定したシステムとならざるを得ない。また、コストの増大を抑制するため、クライアントサーバ方式に用いられるアプリケーションソフトも汎用的なものを利用者が共用していく方式となる。
特許文献1には、クライアントサーバ方式に代えて、広域ネットワークを用いたエージェント方式による遠隔監視制御システムが開示されている。エージェントを用いることにより、監視制御機器のプログラムを入れ替えることなく監視仕様を変更できる技術が開示されている。また、広域ネットワークを用いるため伝送保証やセキュリティ機能が重要となるが、特許文献1に記載の技術では、広域ネットワークではセキュリティ処理付きのエージェントを用い、広域ネットワークから監視制御機器の専用ネットワークへ入った後にはセキュリティ機能を持たない軽量エージェントを生成して、CPUの処理能力やメモリ容量の小さい監視制御機器に対応したシステムとしている。
特開2003−167801号公報
プラントの現場や事務所等任意の場所において、各個人や個別部署が専用の環境やアプリケーションソフトを利用できることが作業の効率化に有効である。最も端的な例は、事務所で用意した作業関連情報やデータ処理アプリケーション等を現場で利用したり、現場で入力したデータを基に事務所で報告書を作成したりすることが可能なようにすることである。このような目的に対して、先ず考えられる方法は、現場と事務所の間を接続する作業の効率化のための専用ネットワークを用いる方法であるが、この方法はコストと使い勝手を両立するのが困難である。
専用ネットワークを用いない方法として、各個人や個別部署の携帯型のパーソナルコンピュータを利用し、現場や事務所に持ち運ぶことが考えられる。また、現場において運転データ等のプラントの監視制御情報が必要になる場合は、現場に汎用のネットワークを敷設し、この汎用ネットワークとプラントの監視制御ネットワークとを接続することにより、パーソナルコンピュータからオンラインで運転データ等のプラントの監視制御情報のデータを受信するシステムを構築することが考えられる。
しかしながら、プラントにおいて携帯型のパーソナルコンピュータを利用する方法には3つの課題がある。1つ目は、放射線管理の問題である。放射線管理区域内でパーソナルコンピュータやPDA等の情報機器を利用し、これを事務所等の管理区域外に持ち出す場合、放射性物質の付着がないか放射能汚染検査をする必要がある。特にパーソナルコンピュータ内部に通風してその内部のCPUや電子回路等を冷却する方式のものは、放射能汚染検査に長時間を要する。パーソナルコンピュータやPDA等の情報機器の現場への持込みが増えるにつれて、この放射能汚染検査作業は膨大なものとなり、放射能汚染検査のための人員や設備に要するコストが増大する可能性がある。
2つ目は、情報管理の問題である。現場で入力したデータやプラントの監視制御ネットワークから受信したプラントの監視制御情報は、使用したパーソナルコンピュータやPDAの記憶デバイスに保存される。そのため、パーソナルコンピュータやPDAをインターネットに接続したときや盗難にあった場合に、情報漏洩のリスクが存在する。
3つ目は、プラント監視制御装置のセキュリティ確保の問題である。現場に敷設した汎用ネットワークとプラントの監視制御ネットワークを接続した場合、悪意のあるユーザ等によりプラント監視制御装置に不正信号が送信され、プラント監視制御装置の誤動作を生じる可能性がある。前記した特許文献1の従来技術の場合には、セキュリティ機能を持たない軽量エージェントを生成して用いているので、プラント監視制御装置の監視制御ネットワークを介して原子炉安全保護システムにまで悪意のある軽量エージェントのプログラムが侵入可能になってしまうという問題がある。
本発明は、前記した放射線管理の問題、プラントの監視制御情報の管理の問題およびプラント監視制御装置のセキュリティの問題を生じることなく、現場や事務所等任意の場所において、各個人や個別部署が専用の環境やアプリケーションを利用できる原子力発電プラントの監視システムおよび運転・保守データ管理システムを提供することにある。
前記課題を解決するために、第1の発明の原子力発電プラントの監視システムは、原子力発電プラントを監視および制御するプラント監視制御装置が接続された監視制御ネットワークと、前記プラント監視制御装置から出力される前記原子力発電プラントの監視制御情報を、前記監視制御ネットワークを介して収集するプラント情報サーバと、前記プラント情報サーバによって収集される監視制御情報のうち所望のデータを前記プラント情報サーバから受信して処理するプログラムを内蔵したシンクライアントサーバと、前記原子力発電プラントの放射線管理区域内に設置され、前記シンクライアントサーバを、前記監視制御ネットワークと異なるシンクライント端末用のネットワークを介して遠隔操作するプログラムおよびデータのみを格納する第1のシンクライアント端末と、前記原子力発電プラントの放射線管理区域外に設置され、前記シンクライアントサーバを、前記シンクライント端末用のネットワークを介して遠隔操作するプログラムおよびデータのみを格納する第2のシンクライアント端末と、前記監視制御ネットワークを前記プラント情報サーバに接続する一方向ゲートウェイと、を備え、前記一方向ゲートウェイは、前記監視制御ネットワークに接続された第1の通信インタフェースと、前記プラント情報サーバとの間をつなぐネットワークに接続された第2の通信インタフェースと、中央演算処理装置と、記憶装置と、を含んで構成され、前記中央演算処理装置は、前記監視制御ネットワークから前記第1の通信インタフェースに取り込まれた信号をデータ化し、前記監視制御情報として前記記憶装置に格納する第1の処理と、前記記憶装置に格納されている監視制御情報のうち予め定められた特定のデータを一定周期で前記第2の通信インタフェースへ出力し、前記プラント情報サーバへ伝送する第2の処理と、前記プラント情報サーバから送信され、前記第2の通信インタフェースに取り込まれたデータの自らへの取り込みを遮断する第3の処理と、を実行することを特徴とする。
また、第2の発明の原子力発電プラントの運転・保守データ管理システムは、原子力発電プラントを監視および制御するプラント監視制御装置が接続された監視制御ネットワークと、前記プラント監視制御装置から出力される前記原子力発電プラントの運転・保守情報を、前記監視制御ネットワークを介して収集するプラント情報サーバと、前記プラント情報サーバによって収集される運転・保守情報のうち所望のデータを前記プラント情報サーバから受信して処理するプログラムを内蔵したシンクライアントサーバと、前記原子力発電プラントの放射線管理区域内に設置され、前記シンクライアントサーバを、前記監視制御ネットワークと異なるシンクライント端末用のネットワークを介して遠隔操作するプログラムおよびデータのみを格納する第1のシンクライアント端末と、前記原子力発電プラントの放射線管理区域外に設置され、前記シンクライアントサーバを、前記シンクライント端末用のネットワークを介して遠隔操作するプログラムおよびデータのみを格納する第2のシンクライアント端末と、前記監視制御ネットワークを前記プラント情報サーバに接続する一方向ゲートウェイと、を備え、前記一方向ゲートウェイは、前記監視制御ネットワークに接続された第1の通信インタフェースと、前記プラント情報サーバとの間をつなぐネットワークに接続された第2の通信インタフェースと、中央演算処理装置と、記憶装置と、を含んで構成され、前記中央演算処理装置は、前記監視制御ネットワークから前記第1の通信インタフェースに取り込まれた信号をデータ化し、前記運転・保守情報として前記記憶装置に格納する第1の処理と、前記記憶装置に格納されている運転・保守情報のうち予め定められた特定のデータを一定周期で前記第2の通信インタフェースへ出力し、前記プラント情報サーバへ伝送する第2の処理と、前記プラント情報サーバから送信され、前記第2の通信インタフェースに取り込まれたデータの自らへの取り込みを遮断する第3の処理と、を実行することを特徴とする。
第1の発明および第2の発明によれば、原子力発電プラント内の現場や事務所等任意の場所で各個人や個別部署が専用の環境やアプリケーションを利用できるシステムにおいて、放射線管理区域の内部と外部にそれぞれ第1のシンクライアント端末、第2のシンクライアント端末を設置することにより大量の情報機器を放射線管理区域内で使用する場合においても放射線管理業務が増大することを防止できる。また、ハードディスク等の書き込み可能な不揮発の記憶装置を有しない第1および第2のシンクライアント端末を用いることで、故意ではないケースも含めて情報漏洩のリスクを大きく低減できる。更に、一方向ゲートウェイをプラントの監視制御ネットワークとプラント情報サーバの間に配設し、ユーザからの送信信号が監視制御ネットワークに到達しない仕組みとすることで、原子力発電プラントの監視制御システムまたは原子力発電プラントの運転・保守データ管理システムの情報をオンラインで第1および第2のシンクライアント端末に提供しながら、プラント監視制御装置のセキュリティを確保することができる。
本発明によれば、前記した放射線管理の問題、プラントの監視制御情報の管理の問題およびプラント監視制御装置のセキュリティの問題を生じることなく、現場や事務所等任意の場所において、各個人や個別部署が専用の環境やアプリケーションを利用できる原子力発電プラントの監視システムおよび運転・保守データ管理システムを提供することができる。
第1の実施形態である原子力発電プラントの監視システムの構成図である。 一方向ゲートウェイの構成図である。 プラント情報サーバの構成図である。 シンクライアントサーバの構成図である。 シンクライアント端末の構成図である。 シンクライアントサーバにおける認証情報データベースの構成の説明図であり、(a)は、データアクセス許可テーブルの説明図、(b)は、ユーザIDテーブルの説明図、(c)は、端末IDテーブルの説明図、(d)は、カードIDテーブルの説明図である。 シンクライアントサーバで動作する監視用プログラムの表示画面の説明図であり、(a)は、メインメニュー画面の説明図、(b)は、機器監視メニュー画面の説明図、(c)は、トレンド監視メニュー画面の説明図、(d)は、警報監視メニュー画面の説明図、(e)は、機器監視画面の説明図、(f)は、トレンド監視画面の説明図、(g)は、警報監視画面の説明図である。 一方向ゲートウェイの変形例の構成図である。 一方向ゲートウェイとプラント情報サーバを一体型装置としたゲートウェイ機能付きプラント情報サーバの構成図である。 プラント情報サーバを複数で構成した例を示したものである。 第2の実施形態の原子力発電プラントの監視システムの構成図である。 第3の実施形態の原子力発電プラントの監視システムの構成図である。
以下に、本発明の第1の実施形態に係る原子力発電プラントの監視システムついて図面を参照しながら説明する。
《第1の実施形態》
(原子力発電プラントの監視システムの全体構成)
図1は、原子力発電プラントの監視システムの全体構成を示したものである。
本実施形態の原子力発電プラント(以下、単に「プラント」と称する)の監視システム301は、主に、プラント監視制御装置22、プラント監視制御装置22に含まれる後記する監視制御ネットワーク100に接続する一方向ゲートウェイ201、プラント情報サーバ202、シンクライアントサーバ203、外部接続通信線105、ローカルエリアネットワーク107やイーサネット(登録商標)113A,113B等を介して、シンクライアントサーバ203に接続するシンクライアント端末(第1のシンクライアント端末)207、無線端末208、シンクライアント端末(第2のシンクライアント端末)211、広域ネットワーク115を介してシンクライアントサーバ203に接続するその他のシンクライアント端末213等を含んで構成されている。
プラント監視制御装置22、一方向ゲートウェイ201、プラント情報サーバ202、シンクライアントサーバ203は、例えば、プラントの中央制御室303に配置される。
一方向ゲートウェイ201とプラント情報サーバ202との間は、一方向ゲートウェイ出力側ネットワーク101で接続され、プラント情報サーバ202とシンクライアントサーバ203との間は、シンクライアントサーバ側ネットワーク103で接続されている。
シンクライアントサーバ203は、外部接続通信線105、ファイアウォール205Aを介して、VPN(Virtual Private Network)コンセントレータ204と接続している。
そして、VPNコンセントレータ204は、プラント内で各種通信目的に利用される共有のローカルエリアネットワーク107、ファイアウォール205B、プラントの放射線管理区域内の現場305に敷設されたイーサネット113Aを介して、シンクライアント端末207および無線端末208と接続している。図1では、シンクライアント端末207および無線端末208は、代表的に1台のみを表示しているが、それぞれ複数、所要の箇所に配置されている。
放射線管理区域内の現場305には、放射線管理区域内での利用に限定され、放射線管理区域内からの持ち出しの禁じられたPDA209が複数配置され、無線端末208と無線通信接続して、現場の機器や装置の保守点検時に利用できるようになっている。
シンクライアント端末207には、シンクライアントサーバ203を遠隔操作するための通信操作用プログラム255cを有し、PDA209も同様の通信操作用プログラム255cを有している。
また、VPNコンセントレータ204は、ローカルエリアネットワーク107、ファイアウォール205Cを介して、プラントの放射線管理区域外の現場や事務所307に敷設されたイーサネット113Bを介して、シンクライアント端末211と接続している。図1では、シンクライアント端末211は、代表的に1台のみを表示しているが、複数、所要の箇所に配置されている。シンクライアント端末211には、シンクライアントサーバ203を遠隔操作するための通信操作用プログラム255cを有している。
更に、VPNコンセントレータ204は、ローカルエリアネットワーク107、ファイアウォール205Dを介して、インターネット等の広域ネットワーク115に接続している。更に、広域ネットワーク115に接続したファイアウォール205E、イーサネット113Cを介して、その他のシンクライアント端末213が接続している。その他のシンクライアント端末213は、例えば、プラントを所有する電力会社の発電設備の運用および送電系統を監視する中央給電司令所や、プラントの運用および保守管理を本社側で技術サポートする原子力運転管理部門等に配置されている。図1では、その他のシンクライアント端末213は、代表的に1台のみを表示しているが、複数、所要の箇所に配置されている。その他のシンクライアント端末213にも、シンクライアントサーバ203を遠隔操作するための通信操作用プログラム255cを有している。
ここで、通信操作用プログラム255cが、特許請求の範囲に記載の「シンクライアントサーバを、監視制御ネットワークと異なるシンクライント端末用のネットワークを介して遠隔操作するプログラム」に対応する。
また、イーサネット113A,113B,113Cが特許請求の範囲に記載の「シンクライント端末用のネットワーク」に対応する。
ちなみに、VPNコンセントレータ204は、ファイアウォール205Aと、他のファイアウォール205B,205C,205Dとの間に、プライベートネットワーク接続と同様のセキュリティが保たれた状態でありながら、インターネット等の共有ネットワーク上で、仮想的なプラベートネットワーク接続を構築する安全な通信環境を提供するためのネットワーク機器である。
次に、前記した各構成について更に詳細に説明する。
(プラント監視制御装置)
先ず、プラント監視制御装置22について説明する。原子力発電プラントの運転状態を監視および制御するプラント監視制御装置22は、主に監視制御ネットワーク100に接続された監視操作盤17、常用系監視制御装置18、安全系監視制御装置20、プロセス計算機21等から構成される。
監視操作盤17は、プラント全体の運転状態を表示したり、原子炉の圧力、熱出力、発電機の出力等を表示したり、プラントに含まれる各系統の運転状況等を表示したりするプラント監視表示画面、プラントに含まれる系統や機器等の操作手段、例えば、プラントに含まれる系統や機器をオン・オフ動作させるスイッチ、系統の選択スイッチ、スクラムボタン、調整ダイヤル等を有している。
常用系監視制御装置18は、通常時のプラントの各系統や機器の運転を監視および制御する複数台の常用系の監視制御盤から構成される。安全系監視制御装置20は、原子炉をスクラムしたり、原子炉格納容器内に放射性物質を閉じ込めたり、事故時に炉心を冷却する非常用炉心冷却系を動作させたり、原子炉格納容器を冷却する格納容器スプレイ冷却系を動作させたりする等の機能を、分担して持つ複数台の非常用系の監視制御盤から構成されている。
ここで、監視制御盤とは、筺体の中に、電源回路や各種計装ユニット等を格納したものである。
プロセス計算機21は、常用系監視制御装置18、および安全系監視制御装置20から監視制御ネットワーク100に出力された各機器の状態を示す信号を処理し、プラントの運転監視制御に必要な情報やプラントの保守に必要な情報を提供する。
プロセス計算機21は、常用系監視制御装置18、安全系監視制御装置20から出力された各機器の状態、例えば、温度、圧力、流量、弁の開度、ポンプの回転速度等を示す信号を、前記した監視操作盤17のプラント監視表示画面に現在の状態を表示するように処理したり、前記例示した各機器の状態を示す信号のトレンドを表示すように処理したりする。
また、プロセス計算機21は、常用系監視制御装置18から監視制御ネットワーク100に出力された各機器の状態を示す信号を処理し、原子炉の熱出力計算や、炉心における燃料の熱的制限値の計算をし、プラントの運転監視制御に必要な情報として、監視操作盤17の監視制御画面に表示する。
その他に、プロセス計算機21は、常用系監視制御装置18、および安全系監視制御装置20から監視制御ネットワーク100に出力された各機器のオン、オフ信号、警報信号等を処理し、監視操作盤17の警報機能を動作させたり、プロセス計算機21に含まれている、例えば、ハードディスクを用いた記憶装置に各機器の動作ログおよび警報ログの記録をしたりする。
特に高い安全性が要求される安全系監視制御装置20は、常用系監視制御装置18を構成する監視制御盤とは別個の監視制御盤で構成され、ゲートウェイ19(図1では「GW19」と表示)を介して監視制御ネットワーク100に接続されている。
常用系監視制御装置18、安全系監視制御装置20から監視制御ネットワーク100に出力された各機器の状態を示す信号、各機器のオン、オフ信号、警報信号や、プロセス計算機21にて算出された原子炉の熱出力、炉心における燃料の熱的制限値等の情報を、以下では「監視制御情報」と総称する。
なお、監視制御情報には、その情報の種類を示す識別子、その監視制御情報の発生日時時刻を示す時刻情報が付加されている。
監視制御ネットワーク100には、図1に示すように一方向ゲートウェイ201が接続され、一方向ゲートウェイ201の出力側には、一方向ゲートウェイ出力側ネットワーク101を介して、プラント情報サーバ202が接続している。
(一方向ゲートウェイ)
一方向ゲートウェイ201は、図2に示すように、通信インタフェース223、中央演算処理装置224、記憶装置225,226、バス227、通信インタフェース228等を含んで構成されている。記憶装置225は、例えば、ROMで構成され、通信読込プログラム225a、通信出力プログラム225b、ファイアウォールプログラム225cが格納されており、中央演算処理装置224において通信読込プログラム225a、通信出力プログラム225b、ファイアウォールプログラム225cを実行することにより、監視制御ネットワーク100から一方向ゲートウェイ出力側ネットワーク101へのみ、かつ、監視制御ネットワーク100上を流れる前記した監視制御情報のうち予め選択設定されたもののみが一定周期でプラント情報サーバ202に一方向ゲートウェイ出力側ネットワーク101を介して伝送される。
ちなみに、記憶装置226は、例えば、RAMで構成され、中央演算処理装置224において通信読込プログラム225aを実行して、通信インタフェース223を介して受信した監視制御情報を一時的に格納するバッファ機能の記憶装置である。
監視制御ネットワーク100からの信号は、通信インタフェース223により取り込まれる。中央演算処理装置224は、取り込んだ信号を、通信読込プログラム225aを実行してデータ化し、バス227を介して記憶装置226に上書き保存する。また、中央演算処理装置224は、通信出力プログラム225bを実行することにより、記憶装置226内部のデータのうち予め設定された監視制御情報のみのデータを一定周期で、通信インタフェース228に出力する。このような動作により、監視制御ネットワーク100の監視制御情報のうち、予め設定されたものがプラント情報サーバ202へ伝送される。
ファイアウォールプログラム225cは、ウイルスや不正なプログラムが勝手に監視制御ネットワーク100にアクセスして、予め選択設定されていない監視制御情報を含めて任意の情報を一方向ゲートウェイ出力側ネットワーク101に送信してしまうことを防ぐプログラムである。一方、プラント情報サーバ202から一方向ゲートウェイ201に送信されたデータは、通信インタフェース228により取り込まれるが、中央演算処理装置224でファイアウォールプログラム225cを実行することにより、そのデータの中央演算処理装置224への取り込みが遮断されるため、一方向ゲートウェイに(データ化されて保持されないという意味で)受信されない。従って、一方向ゲートウェイ201には、プラント情報サーバ202側からの不正プログラムの取り込みのリスクがなく、監視制御ネットワーク100に不正信号や不正プログラムが送信されるのを防止できる。
(プラント情報サーバ)
プラント情報サーバ202は、図3に示すように、通信インタフェース231,238、中央演算処理装置232、RAM233、記憶装置235,236、バス237等を含んで構成されている。記憶装置235は、例えば、ハードディスクを用いた記憶装置で構成され、通信読込プログラム235a、通信出力管理プログラム235bが格納されており、中央演算処理装置232において通信読込プログラム235a、通信出力管理プログラム235bを実行する。中央演算処理装置232は、通信読込プログラム235aを実行して、一方向ゲートウェイ201から一定周期で通信インタフェース231を介して監視制御情報が入力される毎にそれを読み込み、監視制御情報の種類を示す識別子に応じて分類し、監視制御情報の種類に応じてそれぞれに予め設定された一定の時間の過去のデータを履歴として記憶装置236に上書き保存する。つまり、監視制御情報をリアルタイムで収集する。
記憶装置236は、例えば、ハードディスクを用いた記憶装置である。
中央演算処理装置232は、通信読込プログラム235aの実行と並行して、通信出力管理プログラム235bを実行し、通信インタフェース238を介してシンクライアントサーバ203からのデータ要求を監視し、データ要求があった場合に、要求された種類の監視制御情報を記憶装置236から読み出し、通信インタフェース238を通じてシンクライアントサーバ203に送信する。
(シンクライアントサーバとシンクライアント端末)
次に、図4から図7を参照しながらシンクライアントサーバ203とシンクライアント端末207,211、その他のシンクライアント端末213、PDA209について説明する。
シンクライアントサーバ203は、図4に示すように、通信インタフェース241,248、中央演算処理装置242、RAM243、記憶装置245,246、バス247等を含んで構成されている。記憶装置245は、例えば、ハードディスクを用いた記憶装置で構成され、認証情報データベース245a、監視用プログラム245b、運転・保守データ管理用プログラム245cが格納されており、中央演算処理装置242において監視用プログラム245b、運転・保守データ管理用プログラム245cを実行する。
ここで、監視用プログラム245bは、アプリケーションプログラムの一つであり、例えば、後記するユーザIDテーブル245e(図6の(b)参照)により監視制御情報のデータの種類に応じたアクセス権限を判定し、許可された監視制御情報をシンクライアント端末207,211、その他のシンクライアント端末213、PDA209に送信する。
ちなみに、前記した監視制御情報には、後記する図7で説明するような機器の状態データ、系統パラメータのトレンド等も含まれる。
また、運転・保守データ管理用プログラム245cは、アプリケーションプログラムの一つであり、例えば、運転・保守情報のデータの種類に応じたアクセス権限を判定し、許可された運転・保守情報をシンクライアント端末207,211、その他のシンクライアント端末213、PDA209に送信する。
運転・保守データ管理用プログラム245cは、記憶装置245に格納された図示しないデータベースとして、特開2008−191725号公報の図1に記載されている設備情報DB(データベース)、図面DB、保全管理DB、工事・作業件名DB、要領書DB、報告書DB、作業者DB、器材管理DB、工具管理DB、計器管理DB、試験装置管理DBと同様な情報を利用できるように構成されている。そして、運転・保守データ管理用プログラム245cは、特開2008−191725号公報の図1に記載されている設備管理サーバ計算機、作業管理サーバ計算機、現場保守支援サーバ計算機、工具・器材管理サーバ計算機、計器・試験装置管理サーバ計算機の機能(特開2008−191725号公報の図4〜図6参照)を有している。
ここで、運転・保守情報とは、前記した運転・保守データ管理用プログラム245cが利用できる各データベースの有する情報、および現場305に配置されたシンクライアント端末207やPDA209により現場の作業員等のユーザにより入力された作業記録を含むものである。
ちなみに、運転・保守データ管理用プログラム245cや前記した運転・保守データ管理用プログラム245cが利用できる各データベースを有することで、プラントの監視システム301は、特許請求の範囲に記載の「原子力発電プラントの運転・保守データ管理システム」でもある。
シンクライアント端末207,211、その他のシンクライアント端末213は、図5に示すように、通信インタフェース251、中央演算処理装置252、記憶装置255、RAM256A,256B、バス257、キーボードやマウス等の入力部259と接続する入力インタフェース258、液晶表示装置等の表示部261と接続する画像出力インタフェース260、例えば、認証用ICカード265を読み取るICカードリーダ263と接続する入力インタフェース262等を含んで構成されている。
ちなみに、RAM256Aは、中央演算処理装置252がデータ処理する場合の一般的に主メモリといわれるものであり、RAM256Bは表示部261にデータ表示するときに用いられるいわゆるVRAMといわれるメモリである。
また、シンクライアント端末207,211、その他のシンクライアント端末213は、ハードディスク、CD、DVD等の記録媒体を用いた書き込み可能な不揮発の記憶装置または記録装置を有しない。
記憶装置255は、例えば、ROMを用いた記憶装置で構成され、OSプログラム255a、端末制御プログラム255b、通信操作用プログラム255c、端末ID(端末識別情報)255dが格納されており、中央演算処理装置252においてOSプログラム255a、端末制御プログラム255b、通信操作用プログラム255cを実行する。
ここで、端末ID255dが特許請求の範囲に記載の「シンクライアントサーバを、イーサネットを介して遠隔操作するデータ」に対応する。
また、認証用ICカード265には、シンクライアント端末207,211,213にログインすることができる複数ユーザのユーザID(個人識別情報)245q(図6の(b)参照)と、そのユーザID245qに対応するパスワード245t(図6の(b)参照)と、認証用ICカード265(図5参照)のカードID245r(図6の(d)参照)と、端末ID255d(図5参照)との組み合わせが記録されている。更に、認証用ICカード265には、復号化キーも記録されている。
PDA209の構成については、図示省略するが、図5に示した構成とほぼ同じであり、通信インタフェース251が無線通信機能を有し、無線端末208(図1参照)と通信接続できるものに置き換わるだけである。ちなみに、PDA209は、ハードディスク、CD、DVD等の記録媒体を用いた書き込み可能な不揮発の記憶装置または記録装置を有しない。
なお、PDA209の構成において、ICカードリーダ263の代わりにICタグリーダと接続するようにし、現場作業員等が携帯する個人IDカードに内蔵されたICタグの情報を読み取ったり、放射線管理区域内の現場305において、保守点検対象の機器、例えば、弁や現場制御盤、現場電源盤等に貼付された識別用のICタグを読み取ったりすることが可能にしても良い。
ところで、シンクライアントサーバ203は、記憶装置245内に認証情報データベース245aを有している。認証情報データベース245aは、図6の(a)に示すデータアクセス許可テーブル245d、図6の(b)に示すユーザIDテーブル245e、図6の(c)に示す端末IDテーブル245f、図6の(d)に示すカードIDテーブル245gを含んでいる。
図6の(a)に示すようにデータアクセス許可テーブル245dの「データ名」と表示した欄には、例えば、前記したプラントの各種監視制御情報の種類を示す識別子であるデータ名245p、例えば、DAT_a,DAT_b,・・・がそれぞれ個別の行に記録されている。「ユーザID」と表示の欄には、データ名245pに対応して、そのデータ名245pに対してアクセスが許可されるユーザID245qが、単数または複数記録されている。例えば、データ名245pが「DAT_a」の監視制御情報のデータには、「USR_a」,「USR_b」のユーザID245qのユーザのみがアクセスを許可されている。データ名245pが「DAT_b」の監視制御情報のデータには、「ユーザID」と表示の欄は「USR」とのみ表示してあるが、これはユーザIDテーブル245eに記録された全てのユーザID245qにアクセスが許可されていることを意味する。
「カードID」と表示の欄には、データ名245pのデータに対してアクセスが許可されるカードID245rが、単数または複数記録されている。このカードID245rは、前記した認証用ICカード265に記録されているものである。
「端末ID」と表示の欄には、データ名245pのデータに対してアクセスが許可される端末ID255dが、単数または複数記録されている。この端末ID255dは、前記したシンクライアント端末207,211,213およびPDA209の記憶装置255に格納されている端末ID255dである。
図6の(b)に示すようにユーザIDテーブル245eは、シンクライアントサーバ203にアクセスを許可するユーザID245q、それに対応するパスワード245t、ユーザID245qに使用を許可するアプリケーションプログラム245uが、ユーザID245qに対応されて格納されている。
また、図6の(c)に示すように端末IDテーブル245fは、シンクライアントサーバ203にアクセスを許可する端末ID255d、端末ID255dに使用を許可するアプリケーションプログラム245uが、端末ID255dに対応されて格納されている。
図6の(d)に示すようにカードIDテーブル245gには、シンクライアントサーバ203にアクセスを許可するカードID245rが格納されている。
このように認証情報データベース245aが構成されており、シンクライアントサーバ203に通信接続してきたシンクライアント端末207,211,213やPDA209から送信されてきたユーザID245q、カードID245r、端末ID255dに応じて接続を許可したり、拒否したり、使用を許可するアプリケーションプログラム245u選択可能とする。図4の例では、監視用プログラム245b、運転・保守データ管理用プログラム245cがアプリケーションプログラム245uの具体例である。
次に、ユーザがプラントの放射線管理区域内の現場に配置されたシンクライアント端末207を用いて、プラントの監視制御情報にアクセスして、シンクライアント端末207の表示部261に表示させる場合を例に、シンクライアント端末207とシンクライアントサーバ203の動作制御の手順について説明する。
(認証手順)
先ず、認証手順について説明する。シンクライアント端末207がユーザによって起動されると、OSプログラム255a上で動作するアプリケーションソフトである端末制御プログラム255bが起動し、認証用ICカード265のICカードリーダ263への挿入を要求し、次いで、入力部259を用いてのユーザID245qおよびパスワード245tの入力を要求する。端末制御プログラム255bは、入力されたユーザID245qおよびパスワード245tと、シンクライアント端末207の記憶装置255に記憶されている端末ID255dと、認証用ICカード265に記録されているカードID245rとが、認証用ICカード265に記憶されている前記したユーザID245qと、そのユーザID245qに対応するパスワード245tと、認証用ICカード265のカードID245rと、端末ID255dとの組み合わせに含まれるかチェックし、含まれる場合は、ログインを許可する。前記組み合わせに含まれない場合は、ユーザID245qまたはパスワード245tの誤入力と判定して、ユーザID245qおよびパスワード245tの再入力を促し、その再入力が3回目の場合は、不正なログインとして、ログイン処理を終了する。
ユーザ認証を受けてログインが完了すると、端末制御プログラム255bは、イーサネット113A(図1参照)、ファイアウォール205B(図1参照)、ローカルエリアネットワーク107(図1参照)を介してVPNコンセントレータ204(図1参照)との間に仮想の専用通信路を形成する。次いで、マウスやキーボード等の入力部259からの操作信号をシンクライアントサーバ203に送信可能にする。その後、通信操作用プログラム255cが自動的に起動し、前記ユーザによって入力されてシンクライアント端末207で認証されたユーザID245q、パスワード245t、端末ID255d、カードID245rをシンクライアントサーバ203に送信する。このとき、これらの情報は、通信操作用プログラム255cによって暗号化し、認証用ICカード265に記録された複合化キーとともに送信される。
シンクライアントサーバ203は、暗号化されて受信したユーザID245q、パスワード245t、端末ID255d、カードID245rを、受信した複合化キーで復号し、シンクライアントサーバ203にアクセスを許可されたユーザID245q、パスワード245t、端末ID255d、カードID245rか否かをチェックする。以下、許可されたものを受信した場合について説明する。
その後、シンクライアントサーバ203は、例えば、認証されたユーザID245qに応じて、記憶装置245に格納されているシンクライアント端末207に対して使用を許可するアプリケーションプログラムを、ユーザIDテーブル245e(図6の(b)参照)にもとづいてシンクライアント端末207から遠隔操作可能に設定する。ここでは、アプリケーションプログラムとして監視用プログラム245bと運転・保守データ管理用プログラム245cが提供可能になっている。
ちなみに、シンクライアントサーバ203は、認証された端末ID255dに応じて、記憶装置245に格納されているシンクライアント端末207に対して使用を許可するアプリケーションプログラムを、端末IDテーブル245f(図6の(c)参照)にもとづいてシンクライアント端末207から遠隔操作可能に設定しても良い。
ここでは、シンクライアント端末207でシンクライアントサーバ203にアクセスしたユーザは、監視用プログラム245bと運転・保守データ管理用プログラム245cの両方が利用できる状態であったと仮定する。次に、図7を参照しながらユーザが監視用プログラム245bを利用する場合について説明する。
シンクライアントサーバ203は、監視用プログラム245bを、シンクライアント端末207を使用しているユーザからの操作により起動されると、例えば、図7の(a)に示すようなメインメニュー画面52をシンクライアント端末207の表示部261(図5参照)に表示させるようにデータを暗号化して送信する。シンクライアント端末207の通信操作用プログラム255cはそれを復号化して、メインメニュー画面52を表示部261に表示する。メインメニュー画面52には、「機器監視メニュー」、「トレンド監視メニュー」、「警報監視メニュー」、「運転・保守管理メニュー」と表示のアイコンボタン52a,52b,52c,52dと、「選択」と表示の選択ボタン61と終了アイコンボタン62と、マウスのポインタ63とが表示される。ユーザが前記したメニューの中から表示したいものをポインタ63で指定してクリックすることにより選択し、選択されたメニューのアイコンボタンを選択表示色に変えさせ、選択ボタン61をクリックすると、選択されたメニュー画面に切替える信号を、シンクライアントサーバ203に送信する。
ここでは、メインメニュー画面52にユーザが許可されている運転・保守データ管理用プログラム245cに切り替え可能なように「運転・保守管理メニュー」のアイコンボタン52dも表示されている。もし、ユーザに運転・保守データ管理用プログラム245cの利用の権限がない場合は、このアイコンボタン52dは、非表示状態になる。
シンクライアントサーバ203の監視用プログラム245bは、メインメニュー画面52において選択されたメニューを示すアイコンボタン信号を受信すると、それに応じた詳細メニュー画面を表示させるようにデータをシンクライアント端末207へ暗号化して送信する。それを受けて、シンクライアント端末207の通信操作用プログラム255cは、受信したデータを復合化し、詳細メニュー画面を表示部261に表示させる。
ユーザが「機器監視メニュー」のアイコンボタン52aを選択した場合、図7の(b)に示すような詳細メニュー画面の1つである機器監視メニュー画面53が表示部261に表示され、系統・機器の一覧が表示される。機器監視メニュー画面53には、系統名欄53a、その系統に属する機器表示欄53bと、メインメニュー画面52に戻すための「メニュー」と表示のメインメニュー戻りボタン65、系統・機器の一覧を前ページに戻すための「前頁」と表示のページ戻りボタン66、系統・機器の一覧を次のページに繰るための「後頁」と表示のページ送りボタン67、選択ボタン61、ポインタ63が表示される。
各系統に属する機器には、例えば、ポンプや弁が複数存在するので、機器表示欄53bには、機器の名称だけではなく、属する系統を識別するための系統番号とその機器を識別するために付された機器番号とを組み合わせた図示しない識別番号も同時に表示される。
なお、系統・機器の一覧は複数ページに渡るため、当該機器が表示ページに存在しない場合は、ページ戻りボタン66、ページ送りボタン67をクリックして表示ページを変更する。
そして、選択したい系統の機器をポインタ63で指定してクリックして選択色に変化さ
せた後、選択ボタン61をクリックして、系統の機器の選択が終了し、選択された機器を示す信号が、シンクライアント端末207から暗号化されてシンクライアントサーバ203に送信される。
シンクライアントサーバ203において、シンクライアント端末207からの前記した選択された機器を示す信号を受信すると、データアクセス許可テーブル245d(図6の(a)参照)にもとづいて、シンクライアント端末207から要求された機器を示す信号に対応する機器監視画面56(図7の(e)参照)に表示されるデータ名245pのデータが、シンクライアント端末207と接続したとき受信したユーザID245q、カードID245r、端末ID255dの組み合わせをチェックして、許可されたものであるか否かを判定する。許可されたものである場合は、データ名245pのデータを含む機器監視画面56をシンクライアント端末207の表示部261に表示させるように暗号化して送信する。
許可されたものでない場合は、「このデータは許可されていません。」とのメッセージをシンクライアント端末207の表示部261に表示させるように送信する。
図7の(e)は、シンクライアントサーバ203において監視用プログラム245bがシンクライアント端末207から要求された機器の状態を示すデータ名245pのデータに対するアクセスを許可したとき、シンクライアントサーバ203がシンクライアント端末207送信する機器監視画面56の例である。例えば、図7の(b)に示した機器監視メニュー画面53において四角枠で囲った「弁1」が選択された場合、当該の「弁1」を含む周囲の弁の開閉状態が表示される。
なお、機器監視画面56には、メインメニュー戻りボタン65の他に、機器監視メニュー画面53に戻るためのアイコンボタンである詳細メニュー戻りボタン68が用意されている。
ユーザが、メインメニュー画面52がシンクライアント端末207の表示部261に表示されているときに「トレンド監視メニュー」のアイコンボタン52bを選択した場合、図7の(c)に示すような詳細メニュー画面の1つであるトレンド監視メニュー画面54が表示部261に表示され、系統・パラメータの一覧が表示される。トレンド監視メニュー画面54には、系統名欄54a、その系統パラメータ表示欄54bと、メインメニュー画面52に戻すための「メニュー」と表示のメインメニュー戻りボタン65、系統・機器の一覧を前ページに戻すための「前頁」と表示のページ戻りボタン66、系統・機器の一覧を次のページに繰るための「後頁」と表示のページ送りボタン67、選択ボタン61、ポインタ63が表示される。
各系統パラメータには、例えば、ポンプ回転速度(図7の(c)中では「ポンプ1 回転速度」、「ポンプ2 回転速度」と例示)やポンプ流量(図7の(c)中では「ポンプ1 流量」、「ポンプ2 流量」と例示)、図示しない圧力等の系統パラメータが複数存在するので、系統パラメータ表示欄54bには、系統パラメータの名称だけではなく、属する系統を識別するための系統番号とその系統パラメータを識別するために付されたパラメータ番号とを組み合わせた図示しない識別番号も同時に表示される。
なお、系統・パラメータの一覧は複数ページに渡るため、当該機器が表示ページに存在しない場合は、ページ戻りボタン66、ページ送りボタン67をクリックして表示ページを変更する。
そして、選択したい系統パラメータをポインタ63で指定してクリックして選択色に変化させた後、選択ボタン61をクリックして、系統パラメータの選択が終了し、選択された系統パラメータを示す信号が、シンクライアント端末207から暗号化されてシンクライアントサーバ203に送信される。
シンクライアントサーバ203において、シンクライアント端末207からの前記した選択された系統パラメータを示す信号を受信すると、データアクセス許可テーブル245d(図6の(a)参照)にもとづいて、シンクライアント端末207から要求された系統パラメータを示す信号に対応するトレンド監視画面57(図7の(f)参照)に表示されるデータ名245pが、シンクライアント端末207と接続したとき受信したユーザID245q、カードID245r、端末ID255dの組み合わせをチェックして、許可されたものであるか否かを判定する。許可されたものである場合は、データ名245pのデータを含むトレンド監視画面57をシンクライアント端末207の表示部261に表示させるように暗号化して送信する。
許可されたものでない場合は、「このデータは許可されていません。」とのメッセージをシンクライアント端末207の表示部261に表示させるように送信する。
図7の(f)は、シンクライアントサーバ203において監視用プログラム245bがシンクライアント端末207から要求された系統パラメータのトレンドを示すデータ名245pのデータに対するアクセスを許可したとき、シンクライアントサーバ203がシンクライアント端末207送信するトレンド監視画面57の例である。例えば、図7の(f)に示すように、「パラメータ1」、「パラメータ2」の時間変化が表示されている。
なお、トレンド監視画面57には、メインメニュー戻りボタン65の他に、トレンド監視メニュー画面54に戻るためのアイコンボタンである詳細メニュー戻りボタン69が用意されている。
同様に、ユーザがシンクライアント端末207の表示部261にメインメニュー画面52が表示されている状態において、「警報監視メニュー」のアイコンボタン52cを選択した場合は、図7の(d)に示すように詳細メニューである警報監視メニュー画面55が表示され、系統一覧55aが表示される。図7の(d)では、「再循環系A」、「再循環系B」、「制御棒駆動系」、「冷却材浄化系」という系統名が例示されている。ユーザは、警報監視をしたい系統を前記したようにポインタ63と選択ボタン61を用いて選択する。シンクライアントサーバ203において前記したように警報データへのアクセス許可のチェックがなされる。そして、許可されたとき、シンクライアント端末207の表示部261にユーザが選択した系統の警報一覧を表示する、例えば、図7の(g)に示すような警報監視画面58が表示される。
なお、警報監視画面58には、メインメニュー戻りボタン65の他に、警報監視メニュー画面55に戻るためのアイコンボタンである詳細メニュー戻りボタン70が用意されている。
このようにユーザは、例えば、放射線管理区域内の現場305(図1参照)等、中央制御室303から離れた場所においても、シンクライアント端末207からシンクライアントサーバ203の記憶装置245に格納されたアプリケーションプログラムである監視用プログラム245bを使用して、現場305における保守点検作業開始前の機器隔離状況の確認や、作業中の系統パラメータのトレンド変化、警報発報状況を監視できる。監視画面として、プラント監視制御装置22の監視画面の一部を忠実にエミュレートした画面を監視用プログラム245bにより表示させることにより、中央制御室303での監視と操作のときに用いられる画面と同じ表示に統一してヒューマンエラーの防止を図ることも可能である。
なお、保守点検のためにPDA209を用いてシンクライアントサーバ203の運転・保守データ管理用プログラム245cを遠隔操作して作業記録を記憶装置236に記憶させる詳細な方法については、公知の技術の応用であり、詳細な説明は省略する。
これまでの説明では、シンクライアント端末207を例に説明したが、現場305における保守点検作業中に、PDA209を用いて無線端末208に接続し、機器隔離状況の確認や、系統パラメータのトレンド変化、警報発報状況を監視できる。
また、プラントの放射線管理区域外の現場や事務所307においても、シンクライアント端末211を用いて、機器隔離状況の確認や、系統パラメータのトレンド変化、警報発報状況を監視できる。
このとき、シンクライアントサーバ203におけるユーザIDの認証において同一のユーザIDであることが確認されれば、同一の環境およびアプリケーションプログラムが提供されるように、データアクセス許可テーブル245d(図6の(a)参照)を設定しておくと、ユーザは現場305と事務所307で異なるシンクライアント端末を使いながらも同一のシンクライアント端末を利用しているのと同じ利便性を得ることができる。
また、現場305における保守点検の作業記録も電子情報としてシンクライアントサーバ203の記憶装置236に蓄積されるので、従来のように記録用紙に作業記録を記載していた場合のような現場305から作業記録を持ち出すときの放射能汚染検査を行う必要がない。
また、放射線管理区域内の現場305から従来のように携帯型のパーソナルコンピュータを持ち出す必要がないので、放射能汚染検査を行う必要がなく、そのための放射能汚染検査作業も必要なくなる。
更に、広域ネットワーク115を介しているその他のシンクライアント端末213において系統運用の目的や、プラントの運転状況監視の目的にプラントの発電機出力、原子炉出力等の特定のパラメータを常時表示させるために、シンクライアントサーバ203にアクセスし、そのユーザIDおよび端末IDによって許可される発電機出力、原子炉出力等の系統パラメータのトレンド監視画面57を表示部261に表示させることもできる。
前記したように図1に示した構成要素のうち、一方向ゲートウェイ201、プラント情報サーバ202およびシンクライアントサーバ203をプラント監視制御装置22と同じ中央制御室内303に設置することとした。通常、原子力発電プラントでは、周辺監視区域、周辺防護区域、防護区域毎に幾重にもゲートや監視所が設けられている上に、プラント監視制御装置22を設置した中央制御室303へはIDカードによる入室チェック等が存在する。そのため、中央制御室303は非常にセキュリティの高い区域であり、この中央制御室303の室内にデータを保管することにより、外部接続通信線105を介したデータの漏洩のみではなく、一方向ゲートウェイ201やプラント情報サーバ202、シンクライアントサーバ203に直接アクセスするような物理的な不正行為のリスクも低減できる。
《一方向ゲートウェイの変形例》
図8は、第1の実施形態における一方向ゲートウェイの変形例を示したものである。本変形例の一方向ゲートウェイ201Aは、2台のゲートウェイ201a、201bにより構成されている。一方向ゲートウェイ201と同じ構成については同一の符号を付し、重複する説明を省略する。ちなみに、記憶装置225A,225Bのハード構成は一方向ゲートウェイ201における記憶装置225と同じである。
監視制御ネットワーク100からの信号は、ゲートウェイ201a内の通信インタフェース223により取り込む。中央演算処理装置224は、取り込んだ信号を記憶装置225A内に格納された通信読込プログラム225aを実行することによりデータ化し、バス227を介して記憶装置226に上書き保存する。また、中央演算処理装置224は、記憶装置225A内の送信専用プログラム225dを実行することにより、記憶装置226内のデータを一定周期で通信インタフェース228からゲートウェイ201bに送信する。
送信されたデータは、ゲートウェイ201b内の通信インタフェース223で取り込まれる。ゲートウェイ201b内の通信インタフェース223に取り込まれたデータは、中央演算処理装置224が記憶装置225B内の受信専用プログラム225eを実行して、バス227を介して記憶装置226に上書き保存する。また、ゲートウェイ201bの記憶装置226に格納されたデータは、中央演算処理装置224が記憶装置225B内の通信出力プログラム225bにより、一定周期で通信インタフェース228を介してプラント情報サーバ202に送信する。ゲートウェイ201aとゲートウェイ201bの間の一方向通信は、例えば、イーサネット201cを用い、UDP(User Datagram Protocol)をベースとした専用アプリケーションプログラム(図示せず)を作成して、ゲートウェイ201a,201bの記憶装置225A,225Bに格納することで容易に実現できる。
もしくは、ゲートウェイ201aの通信インタフェース228とゲートウェイ201bの通信インタフェース223に専用のハードウェア、つまり、専用の通信ボードを用いて、ゲートウェイ201aの通信インタフェース228を送信専用、ゲートウェイ201bの通信インタフェース223を受信専用とし、物理的に片方向通信としても良い。図8の一方向ゲートウェイ201Aは、図2の一方向ゲートウェイ201に比較して複雑な構成となるが、プラント情報サーバ202側からのデータの受信機能を削除してあり、より高い安全性を確保できる。
《一方向ゲートウェイおよびプラント情報サーバの変形例》
次に、図8の一方向ゲートウェイ201Aにおいて、ゲートウェイ201bをプラント情報サーバ202の機能を併せ持たせたものとする変形例について、図9を参照しながら、説明する。
図8における一方向ゲートウェイ201Aの代わりに、ゲートウェイ機能付きプラント情報サーバ201Bとし、ゲートウェイ機能付きプラント情報サーバ201Bは、ゲートウェイ201aとプラント情報サーバ202Aとから構成される。そして、本変形例におけるプラント情報サーバ202Aが、プラント情報サーバ202と異なる点は、記憶装置235Aに受信専用プログラム225eと通信出力管理プログラム235bを格納している点である。第1の実施形態または前記した一方向ゲートウェイ201Aと同じ構成については、同じ符号を付し、重複する説明を省略する。ちなみに、記憶装置235Aのハード構成はプラント情報サーバ202における記憶装置235と同じである。また、ゲートウェイ201aの通信インタフェース228とプラント情報サーバ202Aの通信インタフェース231は、前記したイーサネット201cを用い、UDPをベースとした専用アプリケーションプログラム(図示せず)をゲートウェイ201aの記憶装置225A、プラント情報サーバ202Aの記憶装置235Aに格納することで容易に実現できる。
このようなゲートウェイ機能付きプラント情報サーバ201Bの構成とすることにより、ゲートウェイ201aとプラント情報サーバ202Aの間の通信において、ゲートウェイ201aは送信専用、プラント情報サーバ202Aは受信専用の通信プログラムを持つことにより一方向のみへの通信を実現できる。そして、図8の一方向ゲートウェイ201Aのように、図2の一方向ゲートウェイ201に比較して複雑な構成となるが、プラント情報サーバ202A側からのデータの受信機能を削除してあり、より高い安全性を確保できる。
《プラント情報サーバの複数台化》
また、図10に示すように、プラント情報サーバ202を複数台としても良い。この場合、シンクライアントサーバ203もシンクライアントサーバ側ネットワーク103に複数台接続されることが好ましい。
そして、第1の実施形態における一方向ゲートウェイ201または変形例の一方向ゲートウェイ201Aからプラント情報サーバ202に送信される監視制御情報に対し、各プラント情報サーバ202に対して、予め設定された通信読込プログラム235aによって監視制御情報の種類を示す識別子に応じて、記憶装置236に記憶すべきものか否かを判定し、記憶する。このように記憶装置236に記憶させる監視制御情報をプラント情報サーバ202間で異なるものとすることによって、それぞれのプラント情報サーバ202に接続するシンクライアントサーバ203をユーザID、端末IDの有する監視制御情報の各種類へのアクセス権限や、ユーザIDおよび端末IDのグループによって割り当てる構成とすることができる。このような構成により、1台当たりのプラント情報サーバ202の負荷を低減できるとともに、ユーザの監視制御情報の種類に応じたアクセス権限毎にアクセスできるプラント情報を、管理し易くすることができる。
《第2の実施形態》
次に、図11を参照しながら第2の実施形態の原子力発電プラントの監視システム301Aについて説明する。
シンクライアントサーバ203のアプリケーションプログラムである監視用プログラム245bや運転・保守データ管理用プログラム245cで処理したデータやドキュメントを出力するニーズもある。図1に示したプラントの監視システム301の構成において、シンクライアントサーバ203や事務所307内のイーサネットワーク113Bに記録媒体書込み装置271、例えば、ハードディスクの記憶装置を有したパーソナルコンピュータや、専用プリンタ273を接続した構成としても良い。このような構成にして、記録媒体書込み装置271、専用プリンタ273の操作の最初に、例えば、暗証番号の入力または認証用ICカード265の挿入をユーザに求めて、暗証番号または認証用ICカード265に記録されているユーザID245q(図6の(b)参照)をシンクライアントサーバ203に送信する。そして、シンクライアントサーバ203側でその使用の権限を確認するとともに、操作ログを保存してどのようなデータがシンクライアントサーバ203から持ち出されたかトレースできるようにすることが望ましい。そのような技術は公知であり、例えば、特開2008−123070号公報に開示された技術であり、詳細な説明は省略する。
なお、その場合、認証情報データベース245a(図4参照)には、記録媒体書込み装置271、専用プリンタ273からのアクセス権限をチェックする端末ID、暗証番号や認証用ICカード265の情報等が予め登録されている。
《第3の実施形態》
図12を参照しながら第3の実施形態の原子力発電プラントの監視システム301Bについて説明する。図12に示した原子力発電プラントの監視システム301Bは、図1に示した第1の実施形態における原子力発電プラントの監視システム301の構成に対して、ユーザが共通に利用できるアプリケーションを実行可能な共通アプリケーションサーバ275を、プラント情報サーバ202とシンクライアントサーバ203と通信可能に接続して追加したものである。共通アプリケーションサーバ275は、プラント情報サーバ202から一定周期で予め設定されたデータを取得し、例えば、発電量や炉心熱出力等の主要パラメータのトレンド抽出等の多くのユーザが共通して利用するアプリケーションプログラムを実行してデータベース275aに蓄積していく。ユーザは、シンクライアントサーバ203を介して共通アプリケーションサーバ275のデータベース275aに蓄積されたデータを要求し、その他のシンクライアント端末213でそのデータを表示させる。共通アプリケーションサーバ275やデータベース275aを付加することにより、多くのユーザがシンクライアントサーバ203に重複してアクセスしたとき、シンクライアントサーバ203自身は、発電量や炉心熱出力等の主要パラメータのトレンド抽出等の多くのユーザが共通して遠隔操作して利用するアプリケーションプログラムや大きなデータを同時に保存する必要がなくなり、シンクライアントサーバ203の負荷を低減できる。
22 プラント監視制御装置
100 監視制御ネットワーク
113A,113B、113C イーサネット(シンクライント端末用のネットワーク)
115 広域ネットワーク
201,201A 一方向ゲートウェイ
201B ゲートウェイ機能付きプラント情報サーバ
201a,201b ゲートウェイ
201c イーサネット
202,202A プラント情報サーバ
203 シンクライアントサーバ
204 VPNコンセントレータ
207 シンクライアント端末(第1のシンクライアント端末)
208 無線端末
209 PDA
211 シンクライアント端末(第2のシンクライアント端末)
213 シンクライアント端末(その他のシンクライアント端末)
225,225A,225B 記憶装置
225a 通信読込プログラム
225b 通信出力プログラム
225c ファイアウォールプログラム
225d 送信専用プログラム
225e 受信専用プログラム
235b 通信出力管理プログラム
245a 認証情報データベース
245b 監視用プログラム
245c 運転・保守データ管理用プログラム
245d データアクセス許可テーブル
245u アプリケーションプログラム
255 記憶装置
255a OSプログラム
255b 端末制御プログラム
255c 通信操作用プログラム
259 入力部
261 表示部
263 ICカードリーダ
265 認証用ICカード
271 記録媒体書込み装置
273 専用プリンタ
275 共通アプリケーションサーバ
275a データベース
301,301A,301B 原子力発電プラントの監視システム(原子力発電プラントの運転・保守データ管理システム)
303 中央制御室
305 現場(放射線管理区域内)
307 事務所(放射線管理区域外)

Claims (11)

  1. 原子力発電プラントを監視および制御するプラント監視制御装置が接続された監視制御ネットワークと、
    前記プラント監視制御装置から出力される前記原子力発電プラントの監視制御情報を、前記監視制御ネットワークを介して収集するプラント情報サーバと、
    前記プラント情報サーバによって収集される監視制御情報のうち所望のデータを前記プラント情報サーバから受信して処理するプログラムを内蔵したシンクライアントサーバと、
    前記原子力発電プラントの放射線管理区域内に設置され、前記シンクライアントサーバを、前記監視制御ネットワークと異なるシンクライント端末用のネットワークを介して遠隔操作するプログラムおよびデータのみを格納する第1のシンクライアント端末と、
    前記原子力発電プラントの放射線管理区域外に設置され、前記シンクライアントサーバを、前記シンクライント端末用のネットワークを介して遠隔操作するプログラムおよびデータのみを格納する第2のシンクライアント端末と、
    前記監視制御ネットワークを前記プラント情報サーバに接続する一方向ゲートウェイと、を備え、
    前記一方向ゲートウェイは、
    前記監視制御ネットワークに接続された第1の通信インタフェースと、前記プラント情報サーバとの間をつなぐネットワークに接続された第2の通信インタフェースと、中央演算処理装置と、記憶装置と、を含んで構成され、
    前記中央演算処理装置は、
    前記監視制御ネットワークから前記第1の通信インタフェースに取り込まれた信号をデータ化し、前記監視制御情報として前記記憶装置に格納する第1の処理と、
    前記記憶装置に格納されている監視制御情報のうち予め定められた特定のデータを一定周期で前記第2の通信インタフェースへ出力し、前記プラント情報サーバへ伝送する第2の処理と、
    前記プラント情報サーバから送信され、前記第2の通信インタフェースに取り込まれたデータの自らへの取り込みを遮断する第3の処理と、
    を実行すること
    を特徴とする原子力発電プラントの監視システム。
  2. 前記プラント情報サーバは、複数備えられるとともに、前記監視制御ネットワークからそれぞれのプラント情報サーバに対して予め設定された前記監視制御情報が、前記一方向ゲートウェイを介して送信され、
    第1のシンクライアント端末および第2のクライアント端末の少なくとも端末識別情報に応じて前記シンクライアントサーバが接続するプラント情報サーバを切替えることを特徴とする請求項1に記載の原子力発電プラントの監視システム。
  3. 更に、前記プラント情報サーバに接続され、予め設定した前記監視制御情報を受信して処理するプログラムと処理結果を格納する記憶手段を有する共通アプリケーションサーバを備え、
    該共通アプリケーションサーバは、シンクライアントサーバ、第1のシンクライアント端末および第2のクライアント端末を接続先として少なくとも含む中の予め設定されたものに対して前記処理結果を送信することを特徴とする請求項1または請求項2に記載の原子力発電プラントの監視システム。
  4. 前記シンクライアントサーバまたは前記共通アプリケーションサーバに、前記プラント監視制御装置の監視画面と同様の表示形式および前記監視画面の操作方法で監視制御情報を表示するエミュレーションプログラムを格納したことを特徴とする請求項3に記載の原子力発電プラントの監視システム。
  5. 前記シンクライアントサーバ、前記共通アプリケーションサーバ、前記プラント情報サーバおよび前記一方向ゲートウェイを、個人識別情報に基づき入退域管理された前記原子力発電プラントの防護区域内の中央制御室内に設置することを特徴とする請求項3または請求項4に記載の原子力発電プラントの監視システム。
  6. 更に、前記シンクライアントサーバと前記シンクライント端末用のネットワークを介して接続された専用プリンタまたは記録媒体書込み装置を備え、
    前記専用プリンタは、前記シンクライアントサーバに蓄積された前記監視制御情報を印刷出力する機能を有するとともに、個人識別情報または暗証番号により印刷出力を制限する機能、または出力ログを保存する機能を有し、
    前記記録媒体書込み装置は、前記シンクライアントサーバに蓄積された前記監視制御情報を出力記録する機能を有するとともに、個人識別情報または暗証番号により前記出力記録を制限する機能、または出力ログを保存する機能を有することを特徴とする請求項1から請求項5のいずれか1項に記載の原子力発電プラントの監視システム。
  7. 原子力発電プラントを監視および制御するプラント監視制御装置が接続された監視制御ネットワークと、
    前記プラント監視制御装置から出力される前記原子力発電プラントの運転・保守情報を、前記監視制御ネットワークを介して収集するプラント情報サーバと、
    前記プラント情報サーバによって収集される運転・保守情報のうち所望のデータを前記プラント情報サーバから受信して処理するプログラムを内蔵したシンクライアントサーバと、
    前記原子力発電プラントの放射線管理区域内に設置され、前記シンクライアントサーバを、前記監視制御ネットワークと異なるシンクライント端末用のネットワークを介して遠隔操作するプログラムおよびデータのみを格納する第1のシンクライアント端末と、
    前記原子力発電プラントの放射線管理区域外に設置され、前記シンクライアントサーバを、前記シンクライント端末用のネットワークを介して遠隔操作するプログラムおよびデータのみを格納する第2のシンクライアント端末と、
    前記監視制御ネットワークを前記プラント情報サーバに接続する一方向ゲートウェイと、を備え、
    前記一方向ゲートウェイは、
    前記監視制御ネットワークに接続された第1の通信インタフェースと、前記プラント情報サーバとの間をつなぐネットワークに接続された第2の通信インタフェースと、中央演算処理装置と、記憶装置と、を含んで構成され、
    前記中央演算処理装置は、
    前記監視制御ネットワークから前記第1の通信インタフェースに取り込まれた信号をデータ化し、前記運転・保守情報として前記記憶装置に格納する第1の処理と、
    前記記憶装置に格納されている運転・保守情報のうち予め定められた特定のデータを一定周期で前記第2の通信インタフェースへ出力し、前記プラント情報サーバへ伝送する第2の処理と、
    前記プラント情報サーバから送信され、前記第2の通信インタフェースに取り込まれたデータの自らへの取り込みを遮断する第3の処理と、
    を実行すること
    を特徴とする原子力発電プラントの運転・保守データ管理システム。
  8. 前記プラント情報サーバは、複数備えられるとともに、前記監視制御ネットワークからそれぞれのプラント情報サーバに対して予め設定された前記運転・保守情報が、前記一方向ゲートウェイを介して送信され、
    第1のシンクライアント端末および第2のクライアント端末の少なくとも端末識別情報応じて前記シンクライアントサーバが接続するプラント情報サーバを切替えることを特徴とする請求項7に記載の原子力発電プラントの運転・保守データ管理システム。
  9. 更に、前記プラント情報サーバに接続され、予め設定した前記運転・保守情報を受信して処理するプログラムと処理結果を格納する記憶手段を有する共通アプリケーションサーバを備え、
    該共通アプリケーションサーバは、シンクライアントサーバ、第1のシンクライアント端末および第2のクライアント端末を接続先として少なくとも含む中の予め設定されたものに対して前記処理結果を送信することを特徴とする請求項7または請求項8に記載の原子力発電プラントの運転・保守データ管理システム。
  10. 前記シンクライアントサーバ、前記共通アプリケーションサーバ、前記プラント情報サーバおよび前記一方向ゲートウェイを、個人識別情報に基づき入退域管理された前記原子力発電プラントの防護区域内の中央制御室内に設置することを特徴とする請求項9に記載の原子力発電プラントの運転・保守データ管理システム。
  11. 更に、前記シンクライアントサーバと前記シンクライント端末用のネットワークを介して接続された専用プリンタまたは記録媒体書込み装置を備え、
    前記専用プリンタは、前記シンクライアントサーバに蓄積された前記運転・保守情報を印刷出力する機能を有するとともに、個人識別情報または暗証番号により印刷出力を制限する機能、または出力ログを保存する機能を有し、
    前記記録媒体書込み装置は、前記シンクライアントサーバに蓄積された前記運転・保守情報を出力記録する機能を有するとともに、個人識別情報または暗証番号により前記出力記録を制限する機能、または出力ログを保存する機能を有することを特徴とする請求項7から請求項10のいずれか1項に記載の原子力発電プラントの運転・保守データ管理システム。
JP2009166670A 2009-07-15 2009-07-15 原子力発電プラントの監視システムおよび運転・保守データ管理システム Active JP5599582B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009166670A JP5599582B2 (ja) 2009-07-15 2009-07-15 原子力発電プラントの監視システムおよび運転・保守データ管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009166670A JP5599582B2 (ja) 2009-07-15 2009-07-15 原子力発電プラントの監視システムおよび運転・保守データ管理システム

Publications (2)

Publication Number Publication Date
JP2011021977A JP2011021977A (ja) 2011-02-03
JP5599582B2 true JP5599582B2 (ja) 2014-10-01

Family

ID=43632200

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009166670A Active JP5599582B2 (ja) 2009-07-15 2009-07-15 原子力発電プラントの監視システムおよび運転・保守データ管理システム

Country Status (1)

Country Link
JP (1) JP5599582B2 (ja)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5758692B2 (ja) * 2011-04-28 2015-08-05 日立Geニュークリア・エナジー株式会社 原子力プラントの監視制御システム
JP2013186852A (ja) * 2012-03-12 2013-09-19 Japan Display West Co Ltd 情報入出力装置
JP2013195398A (ja) * 2012-03-22 2013-09-30 Mitsubishi Heavy Ind Ltd 原子力発電プラント監視操作システム及びその監視操作方法
JP5766148B2 (ja) * 2012-04-25 2015-08-19 三菱電機株式会社 原子力発電プラント監視制御システム
JP5911439B2 (ja) * 2013-01-28 2016-04-27 三菱電機株式会社 監視制御システム
JP6184171B2 (ja) * 2013-05-28 2017-08-23 三菱電機株式会社 管理制御ネットワークシステム
KR20150025248A (ko) * 2013-08-28 2015-03-10 한국원자력연구원 원자력발전소의 설비 제어 장치 및 그 제어 방법
JP6364748B2 (ja) * 2013-11-14 2018-08-01 株式会社明電舎 監視制御システム
JP2015133025A (ja) * 2014-01-15 2015-07-23 三菱電機株式会社 データ管理装置
US9288272B2 (en) * 2014-07-10 2016-03-15 Real Innovations International Llc System and method for secure real-time cloud services
JP6313185B2 (ja) 2014-10-24 2018-04-18 株式会社東芝 リモート監視システムおよびリモート監視装置
JP6586283B2 (ja) * 2015-03-31 2019-10-02 三菱重工業株式会社 表示装置
JP6652368B2 (ja) * 2015-10-29 2020-02-19 株式会社東芝 監視制御システムおよび監視制御方法
JP2017194810A (ja) * 2016-04-20 2017-10-26 Ihi運搬機械株式会社 遠隔監視システム
KR101778460B1 (ko) 2016-08-29 2017-09-13 한국수력원자력 주식회사 원격지에서 원자력 발전소의 온라인 통합 모니터링 방법 및 온라인 통합 모니터링 시스템
US10530748B2 (en) 2016-10-24 2020-01-07 Fisher-Rosemount Systems, Inc. Publishing data across a data diode for secured process control communications
US10257163B2 (en) * 2016-10-24 2019-04-09 Fisher-Rosemount Systems, Inc. Secured process control communications
EP3457242B1 (en) * 2017-09-14 2023-03-01 Rohde & Schwarz GmbH & Co. KG Method for automatically notifying an intended person as well as a test and measurement device
EP3690794A4 (en) * 2017-09-28 2021-06-09 Kyocera Corporation INSTALLATION MANAGEMENT SYSTEM AND PROCESS
US10942504B2 (en) * 2018-04-06 2021-03-09 Bently Nevada, Llc Flexible condition monitoring of industrial machines
CN112667203B (zh) * 2020-12-14 2024-02-27 南方电网数字电网研究院有限公司 一种利于运维流程管理的信息安全运行监测预警系统
CN113222545B (zh) * 2021-05-14 2022-06-17 中核核电运行管理有限公司 关联化核电制度体系管理系统及其管理方法
CN113301552B (zh) * 2021-07-27 2021-10-01 天津七一二移动通信有限公司 一种基于移动端的户外监测设备辅助安装维护方法
CN117270936B (zh) * 2023-10-10 2024-03-19 武汉碧涯科技有限公司 一种云平台运维方法及系统

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002055895A (ja) * 2000-08-14 2002-02-20 Tokyo Electric Power Co Inc:The コンピュータネットワークの通信システム
JP2003295939A (ja) * 2002-04-05 2003-10-17 Toshiba Corp プラント保守支援システム
JP3904964B2 (ja) * 2002-04-17 2007-04-11 京セラ株式会社 ネットワーク印刷システム
JP2007042014A (ja) * 2005-08-05 2007-02-15 Toshiba Corp プラント状態監視装置およびプラント状態監視方法
JP4878480B2 (ja) * 2006-02-20 2012-02-15 株式会社日立ソリューションズ 一方向性を確保したファイル転送方法及びシステム並びにプログラム
JP2009025719A (ja) * 2007-07-23 2009-02-05 Hitachi Ltd シンクライアントシステム

Also Published As

Publication number Publication date
JP2011021977A (ja) 2011-02-03

Similar Documents

Publication Publication Date Title
JP5599582B2 (ja) 原子力発電プラントの監視システムおよび運転・保守データ管理システム
Swanson et al. Generally accepted principles and practices for securing information technology systems
US9697352B1 (en) Incident response management system and method
JP4790793B2 (ja) 安全な仮想プロジェクトルームを作るための方法及びシステム
Spyridopoulos et al. Incident analysis & digital forensics in SCADA and industrial control systems
CN103941652A (zh) 一种适用于各类dcs生产控制系统安全防护与安全审计的方法与装置
CN101271497A (zh) 一种电子文档防泄密系统及实现方法
CN106295386A (zh) 数据文件的保护方法、装置及终端设备
JP3793944B2 (ja) 機密情報アクセス監視制御方法、該アクセス監視制御方法を利用した機密情報アクセス監視制御システム及び前記機密情報アクセス監視制御プログラムを格納した記録媒体
US20090150682A1 (en) Third Party Secured Storage for Web Services and Web Applications
JP4429229B2 (ja) ディレクトリ情報提供方法、ディレクトリ情報提供装置、ディレクトリ情報提供システム、及びプログラム
JP2007188307A (ja) データファイル監視装置
Reza et al. A Framework to Secure Electronic Health Records using Privacy-Enabled Hyperledger Fabric
Poletykin New functions for designing supervisory control systems for NPPs
JP2012059175A (ja) 契約書記入システム、契約書記入方法、プログラム及び記憶媒体
CN111883277A (zh) 一种基于物理断开的核电站安全可信状态监测系统
Waedt et al. Development, Distribution, and Maintenance of Application Security Controls for Nuclear
Cornelius et al. Recommended practice: Creating cyber forensics plans for control systems
Ma et al. Egi security monitoring
Logan et al. Protecting patient information in outsourced telehealth services: Bolting on security when it cannot be baked in
JP2008225830A (ja) 情報管理システム及び端末装置及び情報管理方法及びプログラム
JP4821736B2 (ja) 内部統制におけるリスクコントロール装置
He Application Research of the Computer-Based Post-Accident Monitoring System on the Third Generation Nuclear Power Plant
Lee A Study on Introducing Cyber Security Incident Reporting Regulations for Nuclear Facilities
Brotz et al. Lifecycle Study of the Electronic Optical Sealing System (EOSS): Assessment of Technical Challenges and Needs

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110623

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121015

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121023

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131001

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131202

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140805

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140813

R150 Certificate of patent or registration of utility model

Ref document number: 5599582

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150